existem alguns métodos para cheirar intrusos sem fio.
Método Baixo-Tech: Verifique suas luzes sem fio do Router
Seu roteador sem fio deve ter luzes indicadoras que mostram conectividade com a Internet, conexões de rede com fio, e também qualquer atividade sem fio, então uma maneira você pode ver se alguém está usando sua rede é desligar todos os dispositivos sem fio e ir ver se a luz sem fio ainda está piscando . O problema com isso é que você pode ter muitos outros dispositivos Wi-Fi (por exemplo, sua TV ou console de jogos) para se lembrar de desconectar, e ele não lhe dá muitas outras informações. Ainda é um método rápido e sujo, porém, que pode confirmar suas suspeitas no momento; Para obter mais detalhes, faça o acompanhamento com a verificação do console administrativo ou a sugestão de ferramenta de software abaixo.
Método de administração de rede: Verifique sua lista de dispositivos de roteador
O console administrativo do seu roteador pode ajudá-lo a descobrir mais sobre sua atividade de rede sem fio e alterar suas configurações de segurança. Para fazer login no console, vá para o endereço IP do seu roteador. Você pode encontrar este endereço no Windows, indo para um prompt de comando (pressione Win + R digite cmd ) e digitando ipconfig na janela, em seguida, encontrar o "Default Gateway" endereço IP. Em um Mac? Abra o painel Preferência de rede e segure o endereço IP listado ao lado de "Roteador:".
Em seguida, digite esse endereço IP em uma janela do navegador. Você será solicitado a fazer login no seu roteador. Se você não alterou as configurações padrão, a documentação do roteador terá as informações de login, que geralmente usa uma combinação de campos "admin" e "senha" ou em branco. (Nota: por razões de segurança, você deve alterar o login assim que entrar no console do roteador, antes que um hacker o faça por você).
Dispositivos conectados
Todos os roteadores são diferentes, mas uma vez que você está no seu, você vai querer olhar para uma seção relacionada aos dispositivos conectados. Isso poderia ser chamado de "dispositivos conectados" (Netgear) ou "My Network" (roteadores Verizon), "Lista de dispositivos" no firmware incrível tomate , ou algo similar. Ele deve fornecer uma lista de endereços IP, endereços MAC e nomes de dispositivos (se detectáveis) que você pode verificar contra. Compare os dispositivos conectados ao seu equipamento para encontrar usuários indesejados.
Nota: A lista DHCP nos roteadores não mostra todos os dispositivos conectados, mas apenas os clientes DHCP - dispositivos que obtiveram seu endereço IP automaticamente do roteador. Um hacker furtivo, no entanto, pode entrar em sua rede com um endereço IP estático, ignorando essa tabela DHCP. Portanto, você precisará consultar a lista de clientes sem fio atual, e não a lista DHCP. Em roteadores Linksys, você pode encontrá-lo atrás da função de filtro de endereço MAC sem fio, que precisa ser habilitado para que você possa mostrar a lista MAC de todos os dispositivos conectados (estático ou DHCP).
O que fazer se você encontrar um dispositivo não autorizadoComo mencionado abaixo, alterando a sua segurança para WPA2-AES (ou a criação de uma nova senha) impedirá o acesso à sua rede Wi-Fi de usuários não autorizados (e chutar qualquer um que esteja em sua rede agora Off até que eles fornecem a nova chave de segurança). Os endereços IP e MAC endereços sozinho não vai realmente ajudá-lo a identificar os autores se, no entanto, se é isso que você está procurando. Se você quiser mais informações sobre onde estes moochers são, você também pode tentar a ferramenta de software abaixo.
Detective Method: Use uma ferramenta de software de monitoramento de rede
É bom saber como entrar no painel de administração da rede onde você pode alterar as configurações e exibir logs, mas talvez você também queira uma auditoria de rede mais avançada ou uma pesquisa. É aí que MoocherHunterentra. Parte da Oswa livre (Organizational sistemas sem fio Auditor) -Assistente kit de ferramentas de auditoria sem fio, MoocherHunter tem sido usado por organizações de aplicação da lei na Ásia para acompanhar moochers Wi-Fi. A descrição do software diz que pode geo-localizar o hacker sem fio do tráfego que eles enviam através da rede, até 2 metros de precisão.
O software não é executado como um executável no Windows; Em vez disso, ele precisa ser gravado em um CD, em seguida, usado para inicializar o computador. A idéia é, com o seu laptop (ea antena direcional em sua placa sem fio), você iria andar para triangular a localização física do moocher Wi-Fi.
Nós não estamos defendendo que você use a ferramenta para tomar qualquer ação real (como bater à porta do seu vizinho e ter um confronto físico) com base nos resultados do software, mas é outra maneira de saber mais sobre quem, se alguém, está usando o seu Rede sem fio.
Avançando: reforce sua segurança Wi-Fi
Você não mencionou que tipo de segurança sem fio sua rede usa. Se você estiver usando o WPA2 mais seguro (ou, em menor extensão, WPA), provavelmente estará bastante seguro. Se você já passou por todas as etapas e sua navegação ainda parece lento, você pode querer transformar seus pensamentos para acelerar sua navegação na web . Se sua conexão não é criptografada, ou se você estiver usando WEP-que é muito fácil de crack -seu Wi-Fi é bastante vulnerável a qualquer pessoa procurando um passeio livre. (Se não tiver certeza de qual tipo de criptografia sua rede está usando, vá para as propriedades de conexão sem fio, que identificará o tipo de segurança.)
Apenas lembre-se: Se você descobriu um leecher ou não, você ainda deve usar a criptografia WPA2 (AES), e atacar outros sem fio configuração do roteador fundamentos . Se, por algum motivo, você quer executar uma rede wireless aberta ou tem que usar WEP porque alguns dispositivos (por exemplo, o Nintendo DS) não funcionará mais WPA, a sua melhor aposta é a de adicionar uma nova rede wireless, separada e segura Para coisas importantes e só abrir o não seguro para os hóspedes e dispositivos WEP-only quando necessário (você também pode obter um roteador que transmite um sinal sem fio separado para os hóspedes apenas).
0 comentários :
Postar um comentário